-
探活 -
服务扫描(常规&非常规端口) -
poc探测(xray&nuclei格式) -
数据库等弱口令爆破 -
内网常见漏洞利用
利用过程
环境配置
弱口令配置、要写入的公钥、反弹的地址、ceye的API等等
探活
icmp ping
资产初筛
确定哪个端口对应哪种服务,尤其是非常规端口
漏洞打点(根据指纹信息发送到相应的模块)
可以RCE的非web服务 进行探测或者利用(redis、永恒之蓝等)
web服务 扫poc 如log4j
非web服务 未授权及爆破
web服务 自动爆破登录 (未实现)
重点服务 OA、VPN、Weblogic、蜜罐等
sudo ./nacs -h IP或IP段 -o result.txt
sudo ./nacs -hf IP或IP段的文件 -o result.txt
sudo ./nacs -u url(支持http、ssh、ftp、smb等, 可以指定或者不指定) -o result.txt
sudo ./nacs -uf url文件 -o result.txt
-o 指定输出的日志文件
-np 不探活, 直接扫端口
-po 只使用这些端口
-pa 添加这些端口
-fscanpocpath fscan的poc路径 格式为"web/pocs/"
-nucleipocpath nuclei的poc路径 格式为"xxx/pocs/**"
-nopoc 不进行poc探测, 包括xray与nuclei
-nuclei 使用nuclei进行探测(不强烈建议加上此参数,因为nuclei的poc太多了)
-nobrute 不进行爆破
-pocdebug poc探测时打印全部信息
-brutedebug 爆破时打印全部信息
-usernameadd 爆破时添加用户名
-passwordadd 爆破时添加密码
-noreverse 不使用反连平台
-ceyekey 你自己的ceye token
-ceyedomain 你自己的ceye domain
下载链接
https://github.com/u21h2/nacs
原文始发于微信公众号(贝雷帽SEC):【红队】一款事件驱动的渗透测试扫描器
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论